Sie sind hier: HomeDatacenter

Software Defined Datacenter: Virtualisierung – jetzt folgen die Netzwerke

Fortsetzung des Artikels von Teil 1.

Einfacher Einstieg mit VMware NSX

Eine komfortable Möglichkeit, um Netzwerke von der physischen Infrastruktur zu lösen und flexibel bereitzustellen, bietet VMware NSX. Die Plattform ist aus VMware vCloud Networking and Security (VCN) und Niciras Network Virtualization Platform (NVP) hervorgegangen. Sie stellt ein Overlay-Netzwerk zur Verfügung, das über bestehende Layer-3-Netzwerke gespannt wird. Damit können Anwender separierte, virtuelle Netzwerke aufbauen und logisch umsetzen. Der Datenverkehr zwischen der virtuellen Welt und dem physischen Netzwerk wird über Gateways abgewickelt. Die virtuelle Vernetzung bleibt unabhängig von der Hardware, die lediglich als Transportmedium dient. Die Hardware muss jedoch in der Lage sein, das VXLAN-Protokoll (Virtual Extensible LAN) innerhalb von NSX bereitzustellen. Alle Netzwerke, die ein Administrator in VMware NSX anlegt, werden in einem physischen Netzwerk über VXLAN gekapselt. Die Plattform beschränkt sich dabei nicht nur auf VMware-Netze. Sie lässt sich über die RESTful-API in jede Cloud-Management-Plattform integrieren oder an andere Netzwerksoftware anbinden. VMware NSX ist ein Hypervisor-basiertes Netzwerk, das heißt: Hardware-typische Funktionen wie Switching, Routing, Firewall und Load Balancing werden direkt im Hypervisor abgebildet.

Zu einem SDDC gehört neben Servervirtualisierung und Netzwerkvirtualisierung auch Software-definierte Security. VMware NSX ermöglicht dies durch Mikrosegmentierung. Grundsätzlich wird Sicherheit im Netzwerk mit Firewalls durchgesetzt. Sie funktionieren wie ein Schutzwall, indem sie den Datenverkehr zwischen Netzwerken kontrollieren und dort Sicherheitsregeln umsetzen. Firewalls arbeiten jedoch nur am Übergang von einem Netzwerk zum anderen. Um Applikationen innerhalb eines Netzwerks zu schützen, kommt die Mikrosegmentierung ins Spiel. Sie setzt direkt an der virtuellen Netzwerkkarte einer virtuellen Maschine an und kann dadurch zentral konfigurierte Firewall-Regeln in jedem einzelnen virtuellen Netzwerk umsetzen. So hat ein Administrator die Möglichkeit, mehrere VMs in einem Netz zu betreiben und diese durch eine Firewall voneinander zu isolieren.